Passer au contenu

iPhone : un malware cherche à « voler votre visage » pour dépouiller votre compte bancaire

Un redoutable malware s’attaque aux iPhone. Ce logiciel malveillant, développé par un gang de cybercriminels chinois, cherche à s’emparer d’un scan de votre visage pour pouvoir siphonner votre compte en banque sans problème.

Les chercheurs en cybersécurité de Group-IB ont découvert un nouveau malware visant iOS, le système d’exploitation des iPhone. Baptisé GoldPickaxe.iOS, le virus est considéré comme un cheval de Troie, un type de logiciel malveillant qui se déguise en application légitime pour tromper les utilisateurs. C’est de cette manière que le malware se fraye un chemin sur le smartphone de ses victimes.

À lire aussi : Kaspersky explique comment le malware Triangulation a piraté l’iPhone

Du vol de données biométriques

Une fois installé sur votre iPhone, le logiciel malveillant va voler les données de reconnaissance faciale. Ces données biométriques permettent à l’iPhone de reconnaître l’utilisateur, de déverrouiller l’interface et de réaliser des paiements en scannant son visage avec Face ID.

Pour convaincre l’utilisateur de communiquer ses données de reconnaissance faciale, les hackers ont développé des applications factices usurpant l’identité de certains gouvernements asiatiques. Ces applications se font notamment passer pour les services de pension de la Thaïlande. L’application va demander aux utilisateurs de « créer un profil biométrique facial complet et prendre une photo de leur carte d’identité ». Les escrocs réclament aussi le numéro de téléphone.

Des deepfakes pour vider votre compte en banque

Avec ces données biométriques, les pirates vont réaliser des deepfakes du visage des victimes. Le profil facial obtenu par leurs applications frauduleuses permet en effet de coller le visage des cibles sur n’importe quelle photo ou vidéo. Avec cette astuce, les attaquants peuvent tromper les systèmes de sécurité des banques et « obtenir un accès non autorisé au compte bancaire de la victime ».

Dès lors, ils n’ont qu’à se servir en puisant dans les économies des usagers. De nombreuses banques, dont des entités financières thaïlandaises, se servent en effet de la reconnaissance faciale pour sécuriser les transactions. Avec les deepfakes réalisés, et les données volées en amont, les pirates n’ont plus qu’à se connecter sur leurs propres appareils pour arriver à leurs fins, précise Group-IB :

« Les cybercriminels installent des applications bancaires sur leurs propres appareils Android et utilisent des scans de visages capturés pour contourner les contrôles de reconnaissance faciale. »

Notez que ce n’est pas la première fois que la technologie deepfake est impliquée dans une opération de fraude. Il y a quelques semaines, des voleurs se sont servis d’images réalisées par l’IA pour convaincre un employé de verser l’argent détenu sur les comptes de son entreprise.

Un virus signé GoldFactory

Les chercheurs attribuent la conception du malware à un gang de cybercriminels chinois qui se fait appeler GoldFactory. Le gang est déjà à l’origine de plusieurs virus redoutables, comme GoldDigger, GoldKefu et GoldPickaxe pour Android. Cette itération visant Android dispose d’encore plus de fonctionnalités que la version iOS, met en garde Group-IB.

« GoldFactory utilise un système d’ingénierie sociale en plusieurs étapes pour manipuler les victimes afin qu’elles accordent toutes les autorisations nécessaires, permettant ainsi l’installation de logiciels malveillants », explique Group-IB, soulignant qu’aucune faille de sécurité d’iOS n’est exploitée par le gang.

Comme l’indique le rapport, partagé avec 01Net, il s’agit du « premier cheval de Troie iOS observé par Group-IB qui collecte des données biométriques des victimes », les documents d’identité et intercepte tous les SMS échangés par l’iPhone. Pour le moment, le virus vise surtout les iPhone localisés dans les pays d’Asie, dont la Thaïlande.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Florian Bayard
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *